Microsoft vaza ‘chave-mestra’ que protege inicialização do Windows imprimir publicado em: 11 / 08 / 2016

Pesquisadores de segurança dizem ter achado várias “chaves-mestras” para um recurso do Windows que protege a inicialização do sistema, o “Secure Boot”. As chaves vazada são do HoloLens, o dispositivo de “realidade virtual mista” da Microsoft lançado em 30 de março, mas servem para possivelmente todos os dispositivos da Microsoft com Secure Boot: Windows 8, Windows 10, Windows Phone e Windows RT.

secure bootEsse descuido da fabricante do Windows pode levar ao desbloqueio completo de celulares e tablets. O Secure Boot desses aparelhos normalmente só permite iniciar o Windows, então espera-se que a falha viabilize a instalação de Linux ou Android.

Em computadores normais, nos quais não há restrição de sistema operacional, o “Secure Boot”, quando existe e está ativado, blinda o sistema de vírus mais agressivos que recorrem à mudanças na inicialização do sistema para burlar certos mecanismos de segurança e adotar táticas que dificultam sua detecção e remoção. Essas pragas não funcionam com o Secure Boot em funcionamento pleno, pois o sistema deve detectar o problema e não mais iniciar.

Mas muitos computadores, especialmente hardware desenvolvido para Windows 7, não têm suporte para o Secure Boot. Em outros, o recurso vem desativado de fábrica, porque o sistema não foi instalado no chamado “modo UEFI”. Nesses casos, o Secure Boot não funciona e não há mudança para a segurança desses sistemas com o vazamento da chave, pois eles já estavam com a inicialização desprotegida.

Como esses computadores já estão desprotegidos, é difícil saber até que ponto essa falha no Secure Boot aumentará o interesse dos criminosos em pragas avançadas que possam tirar proveito de uma inicialização insegura.

Também é preciso acesso administrativo para fazer alterações na inicialização, de maneira que um ataque terá de pedir permissão do usuário ou explorar uma falha que burle o Controle de Contas de Usuário (UAC, na sigla em inglês) ou explorar algum programa que tenha privilégios maiores. Uma brecha que se aproveita do funcionamento da “limpeza de disco” do Windows para burlar o UAC em nível máximo foi divulgada em 22 de julho.

Porta dos fundos e chave vazada
Para os pesquisadores que descobriram a chave, conhecidos como “Slipstream” e “my123”, o caso é um exemplo do risco associado à existência de “chaves-mestras” em recursos de segurança. O FBI sugere que essas “chaves-mestras” ou “chaves de ouro” sejam criadas para que a polícia sempre possa acessar os dados em um sistema, independentemente da proteção configurada por seu utilizador.

Em computadores, o Secure Boot pode ser desativado em uma configuração da placa-mãe. Em celulares e tablets, o recurso está sempre ativado, o que limita a atuação de programadores. Para permitir que programadores autorizados tenham mais acesso ao sistema, a Microsoft criou uma configuração especial, chamada de “política de inicialização”, que desativa a segurança. Trata-se de uma “porta dos fundos” para a qual somente a Microsoft detinha a chave.

Essas políticas deveriam estar atreladas a dispositivos específicos. Assim, um programador autorizado que recebesse uma chave não poderia distribuí-la para desbloquear outros aparelhos. Porém, a Microsoft acrescentou um recurso de “políticas suplementares” na “atualização de aniversário” do Windows. Por uma falha da companhia, essas políticas não eram vinculadas a nenhum dispositivo, criando uma “chave-mestra geral”. Essas chaves foram inclusas no HoloLens, mas, segundo os pesquisadores, servem em outros aparelhos.

Solução difícil
Versões anteriores do Windows também aceitam essa chave “geral”, criando um problema difícil de corrigir. Por mais que a Microsoft modifique a versão mais atual do Windows, atacantes podem recorrer aos arquivos vulneráveis das versões antigas. A única solução é desautorizar esses arquivos, mas há um limite: se a Microsoft desautorizar tudo, mídias de instalação, recuperação e backups podem parar de funcionar, alertam os pesquisadores.

A Microsoft já distribuiu duas atualizações do Windows para solucionar o problema: uma em julho e outra nesta terça-feira (9). As atualizações, porém, parecem não ter efeito: já está disponível na web um programa que instala uma chave vazada e desbloqueia o Secure Boot em tablets com o Windows RT. O programa funciona em todos os dispositivos, incluindo os que instalaram as correções mais recentes da Microsoft.

Proteção contra o ataque
Mesmo que a Microsoft não possa fazer muito para impedir o desbloqueio dos seus tablets e celulares por consumidores interessados em modificar o Windows ou instalar outros sistemas, administradores e usuários preocupados com a integridade do sistema têm ao que recorrer: o BitLocker.

O BitLocker pode criptografar o disco de inicialização do Windows. O recurso só existe em versões profissionais ou corporativas (“Pro” e” Enterprise”) do Windows 10. Segundo a Microsoft, o recurso precisa ser ativado em conjunto com o “PIN”, que necessita de uma senha ao iniciar o computador.

A exploração da falha também depende de acesso administrativo. Isso normalmente exige um aviso do Controle de Contas do Usuário. Porém, com as falhas nesse recurso, a segurança é mais garantida com o uso de uma conta de usuário comum, que vai passar a exigir a digitação de uma senha para a instalação de muitos programas. Essa configuração pode ser realizada em qualquer versão do Windows.


PDF pagePrint page

PARTICIPE

PUBLICIDADE

    Paixao

REDE SOCIAl

PUBLICIDADE

últimas